Apple, Google, Facebook, Microsoft помогали АНБ следить за пользователями

Apple, Google, Facebook, Microsoft помогали АНБ следить за пользователями

Американские ИТ-компании Yahoo, Apple, Google, Microsoft, Facebook и AOL знали о том, что Агентство национальной безопасности (АНБ) собирает данные их пользователей, сообщает Guardian со ссылкой на главного юриста АНБ Раджеша Де (Rajesh De).

На вопрос представителей Бюро по надзору за соблюдением прав на личную жизнь и гражданских свобод (PCLOB) о том, проходил ли сбор данных в соответствии с законом, а также «при полной осведомленности и содействии каждой компании, у которой была получена информация», Де ответил утвердительно. Он сообщил, что АНБ получала как содержимое сообщений пользователей, которые они пересылали друг-другу, так и сопутствующие метаданные.

Вопросы были заданы во время слушаний, на которых, помимо представителей АНБ, показания дали сотрудники ФБР. Бюро PCLOB интересовало, не был ли в ходе сбора данных нарушен закон FISA Amendments Act от 2008 г. Этот закон наделяет власти США правом наблюдения за гражданами, находящимися за пределами США и не являющимися американскими гражданами, сообщает safe.cnews.ru.

В июне 2013 г. издания Guardian и Washington Post опубликовали сведения бывшего сотрудника АНБ Эдварда Сноудена (Edward Snowden) о программе PRISM, в рамках которой ведущие американские ИТ-компании сотрудничают со спецслужбами, передавая им данные своих клиентов.

Упомянутые в статьях компании единогласно отвергли свою причастность к программе, заявив, что они не знают о ней, не предоставляют данные спецслужбам, а те не имеют доступа к их серверам. Представители некоторых компаний пояснили, что время от времени они предоставляют данные властям, но только если это требуется в постановлении суда.

«PRISM является внутренним термином, который стал известен публике в связи с утечкой, - пояснил Раджеша Де. - Сбор данных согласно этой программе осуществляется в обязательном порядке, согласно закону».

Представители АНБ и ФБР заявили бюро, что они не собирают все данные подряд, а следят лишь за подозрительными лицами, которые могут быть причастны к терроризму или другой незаконной деятельности.

После обнародования сведений о PRISM в июне прошлого года некоторые компании сообщили точное количество запросов на раскрытие данных, которые они получили от властей США за последнее время. Apple заявила, что в период с 1 декабря 2012 г. по 31 мая 2013 г. она получила 4-5 тыс. запросов от органов исполнительной власти, в которых в общей сложности содержались требования предоставить пользовательские данные с 9-10 тыс. устройств. В свою очередь, в Microsoft сообщили, что за последние 6 месяцев 2012 г. они получили 6-7 тыс. запросов, касающихся примерно 32 тыс. пользователей.

В декабре 2013 г. восемь крупнейших технологических компаний США - Google, Microsoft, Apple, Facebook, Twitter, AOL, LinkedIn и Yahoo - подписались под открытым письмом президенту США Бараку Обаме (Barack Obama) и Конгрессу с просьбой реформировать Агентство национальной безопасности. Они предложили сделать его деятельность более прозрачной. 

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru